- 1 -平成27年5月28日判決言渡同日原本領収裁判所書記官平成26年(ネ)第10135号損害賠償請求控訴事件原審・東京地方裁判所平成26年(ワ)第14086号口頭弁論終結日平成27年4月9日判決 控訴人クオード株式会社 被控訴人株式会社エヌ・ティ・ティ・データ経営研究所 訴訟代理人弁護士升永英俊補佐人弁理士佐藤睦 主文 1 本件控訴を棄却する。 2 控訴費用は控訴人の負担とする。 事実及び理由 第1 控訴の趣旨 1 原判決を取り消す。 2 被控訴人は,控訴人に対し,150万円及びこれに対する平成26年6月25日から支払済みまで年5分の割合による金員を支払え。 第2 事案の概要(略称は,特に断らない限り,原判決に従う。) 1 本件は,「内容証明を行う通信システムおよび内容証明サイト装置」との名称の発明について特許権(特許第3796528号。以下「本件特許権」といい,本件特許権に係る特許を「本件特許」という。)を有する控訴人が,被控訴人は,顧客に対し,「CECTRUST」と称する電子契約サービス(以下- 2 -「CECサービス」という。)において,内容証明の一環として原本性証明を行っているが,当該原本性証明に用いられる装置は,本件特許の特許請求の範囲請求項8記載の発明(以下「本件発明」という。)の技術的範囲に属し,上記装置の使用は本件特許権を侵害する行為である旨主張して,被控訴人に対し,民法709条に基づき, 装置は,本件特許の特許請求の範囲請求項8記載の発明(以下「本件発明」という。)の技術的範囲に属し,上記装置の使用は本件特許権を侵害する行為である旨主張して,被控訴人に対し,民法709条に基づき,不法行為による損害賠償請求(一部請求)として,過去3年間に得られたであろう逸失利益2億1000万円のうち150万円及びこれに対する訴状送達の日の翌日である平成26年6月25日から支払済みまで民法所定の年5分の割合による遅延損害金の支払を求めた事案である。 2 原判決は,CECサービスにおける原本性証明に用いられる装置は,本件発明の構成要件5ないし7を充足せず,本件発明の技術的範囲に属しないとして,控訴人の請求を棄却したため,控訴人が,これを不服として控訴したものである。 3 前提事実,争点及び争点に関する当事者の主張は,次のとおり原判決を補正し,後記4のとおり当審における当事者の主張を付加するほかは,原判決「事実及び理由」の第2の1及び3,並びに第3記載のとおりであるから,これを引用する。 (1) 原判決3頁11行目「(3) 被告の原本性証明装置及び被告の行為」から同ページ15行目末尾までを次のとおり改める。 「(3) 「CECTRUST」と称する電子契約サービス等「CECTRUST」は,顧客に対し,「電子署名・検証」,「Secure配送・送達確認」,「電子文書保存」,「原本性証明」の機能を提供する電子契約サービス(以下「CECサービス」という。)であり,内容証明の一環として「原本性証明」を行っている(以下,CECサービスに係る上記各機能の提供のために使用される装置を「CECサーバ」という。)。〔甲2,3,弁論の全趣旨〕」(2) 原判決4頁14行目から15行目の「契約者(乙)の署名データのうち電- 3 -子契約文書 機能の提供のために使用される装置を「CECサーバ」という。)。〔甲2,3,弁論の全趣旨〕」(2) 原判決4頁14行目から15行目の「契約者(乙)の署名データのうち電- 3 -子契約文書の内容の同一性が確認できるデータ」を「契約者(乙)の署名データのうち同契約者が受け取って復号化した電子契約文書の内容の同一性が確認できるデータ」と改める。 4 当審における当事者の主張(1) 控訴人の主張ア構成要件5ないし7の充足性が問題となるのは,電子文書証明を行う「SecureSeal」である。原判決は,「SecureSeal」ではなく,電子署名,送達確認,原本保管を行う「SecurePod」について,本件発明の構成要件5ないし7の充足性を判断している点で誤りである。 イ 「SecureSeal」の構成要件5の充足性について(ア) 被控訴人は,「SecureSeal」の処理について,書籍「~企業間電子商取引のための~電子契約導入のすすめ」(甲3。以下「本件書籍」という。)において,以下のとおり説明している(97頁)。 「〈登録〉・ユーザがハッシュ関数を生成し,センターへ登録依頼を行う。 ・センターでは時刻情報を組み合わせ,SecureSeal証明書を発行,返却する。 〈検証〉・ユーザが保管している原本データから再度ハッシュ値を生成し,センターへSecureSeal証明書とともに検証依頼を行う。 ・センターでは,受け取ったハッシュ値と証明書,センターで管理しているデータを照合し結果を返信する。」(イ) 「登録」について本件書籍における上記(ア)の記載からすれば,別紙1「CECの処理図ア」記載のとおり,ユーザは契約書からハッシュ関数(ε とζ)を生- 4 -成し, (イ) 「登録」について本件書籍における上記(ア)の記載からすれば,別紙1「CECの処理図ア」記載のとおり,ユーザは契約書からハッシュ関数(ε とζ)を生- 4 -成し,このハッシュ関数を「SecureSeal」へ登録依頼を行い,「SecureSeal」は,内容証明のために,ハッシュ関数(ε とζ)をユーザの署名データで登録保管する。 (ウ) 「検証」について本件書籍における上記(ア)の記載からすれば,別紙2「CECの処理図イ」記載のとおり,ユーザが保管している「電子契約文書Dc」から再度ハッシュ値(δaとδb)を生成し,「SecureSeal」へ検証依頼を行うと,「SecureSeal」では,受け取ったハッシュ値(δaとδb)を,管理している署名データのハッシュ値(ε とζ)と照合する(署名時点からの改ざんの検証)。本件書籍54頁の「図3. 2」で説明されているとおり,上記照合により,Aの署名のハッシュ値ε とBの署名のハッシュ値ζ を,元が同一であるδaとδbで照合することにより,「電子契約文書Dc」が,AとBが同一の「平文(伝達情報)」に署名している電子契約が成立している原本であることを検証する。そして,「SecureSeal」は,照合結果をユーザに返信する。 なお,原本データの保管場所がユーザの要請により保管を行っている装置であっても,ユーザが任意に取り出せるデータであれば,「ユーザが保管している原本データ」に該当する。 (エ) 以上のとおり,「SecureSeal」は,「発注者」及び「受注者」から送信される「伝達情報の内容の同一性を確認できるデータ」(ε とζ)を照合しているから,構成要件5を充足する。 ウ 「SecureSeal」の構成要件6及び7の充足性 注者」及び「受注者」から送信される「伝達情報の内容の同一性を確認できるデータ」(ε とζ)を照合しているから,構成要件5を充足する。 ウ 「SecureSeal」の構成要件6及び7の充足性についてCECサービスにおいて,原本保管を行うのは,「SecurePod」であって,「SecureSeal」ではない。 被控訴人は,本件書籍において,前記イ(ア)記載のとおり,「Secu- 5 -reSeal」では,タイムスタンプを施し,タイムスタンプを施されたデータを原本性登録するについて,原本を受け取ることはなく,原本を保管することもないことを説明している。 したがって,「SecureSeal」は,構成要件6及び7を充足する。 エ原判決は,「CECサービスは,あくまで,完了処理が行われて伝達情報がCECサーバに保管された後に,保管時に発行されて存置されているタイムスタンプの情報を検証することによって,同完了処理後の伝達情報の改ざんがないことを証明するものであり,発信者署名データ,受信者署名データを用いたデータを照合することにより伝達情報の改ざんがないことを証明するものではない。」とするが,誤りである。 すなわち,「SecureSeal」は,ユーザが原本からハッシュを生成してセンタに登録してある署名データから,公開鍵で復号したハッシュ(ε とζ)を,ユーザ保管の原本から再度生成したハッシュ(δaとδb)で照合し,ユーザが署名した時点からの改変の検証と,両公開鍵の有効性と正当性の検証(94頁)とで,ユーザが保管する原本が,電子契約が成立した電子文書であることを証明するものである。被控訴人は,本件書籍(93頁ないし97頁)において,CECサービスにおけるタイムスタンプの目的は,署名時点の公開鍵の有効性を証明すること 電子契約が成立した電子文書であることを証明するものである。被控訴人は,本件書籍(93頁ないし97頁)において,CECサービスにおけるタイムスタンプの目的は,署名時点の公開鍵の有効性を証明することにあると説明している。 以上のとおり,「SecureSeal」は,タイムスタンプを施した案件の完了処理以降の改変を検証するだけの装置などではない。 オ被控訴人は,本件発明の構成要件1ないし4の充足性を争っておらず,「SecureSeal」は,前記イ及びウ記載のとおり,構成要件5ないし7を充足するから,「SecureSeal」は,本件発明の技術的範囲に属する。 - 6 -(2) 被控訴人の主張ア CECサーバが,本件発明の構成要件5ないし7を充足せず,本件発明の技術的範囲に属しないことは,原判決における認定判断のとおりである。 イ仮に,控訴人が侵害物件として「SecureSeal」のみを主張するのであれば,「SecureSeal」は,発注者(契約者(甲))と受注者(契約者(乙))との間で契約が完了した文書について,原本性証明登録を行い,完了以降,当該文書が改ざんされていないことを証明する処理を行うにすぎず,発注者(契約者(甲))と受注者(契約者(乙))が文書を送受信する処理には何ら関与していないから,本件発明の構成要件2及び3を充足しない。 したがって,「SecureSeal」は,本件発明の技術的範囲に属しない。 第3 当裁判所の判断 1 当裁判所も,控訴人の本訴請求は理由がなく,これを棄却すべきものと判断する。その理由は,次のとおり原判決を補正し,後記2のとおり当審における控訴人の主張に対する判断を付加するほかは,原判決「事実及び理由」の第4の1ないし3記載のとおりであるから,これを引用する。 (1) 原判 由は,次のとおり原判決を補正し,後記2のとおり当審における控訴人の主張に対する判断を付加するほかは,原判決「事実及び理由」の第4の1ないし3記載のとおりであるから,これを引用する。 (1) 原判決11頁12行目「(ステップC7)」を「(図4のステップC7)」と改める。 (2) 原判決11頁23行目「Bに送る」の後に「(図4のステップC8)」を挿入する。 2 当審における控訴人の主張について(1) 構成要件5についてア控訴人は,同人が侵害物件として主張するのは,電子文書証明を行う「SecureSeal」であり,本件書籍の「SecureSealの利用イメージ」の記載(97頁)や「電子署名の仕組み」の記載(54頁)に- 7 -よれば,CECサービスにおける「原本性証明」に利用される「SecureSeal」の処理態様は,別紙1「CECの処理図ア」及び別紙2「CECの処理図イ」記載のとおり,①ユーザは契約書からハッシュ関数(εとζ)を生成し,このハッシュ関数を「SecureSeal」へ登録依頼を行い,「SecureSeal」は,内容証明のために,ハッシュ関数(ε とζ)をユーザの署名データで登録保管する,②ユーザが保管している「電子契約文書Dc」から再度ハッシュ値(δaとδb)を生成し,「SecureSeal」へ検証依頼を行うと,「SecureSeal」では,受け取ったハッシュ値(δaとδb)を,管理している署名データのハッシュ値(ε とζ)と照合する,③Aの署名のハッシュ値ε とBの署名のハッシュ値ζ を,元が同一であるδaとδbで照合することにより,「電子契約文書Dc」が,AとBが同一の「平文(伝達情報)」に署名している電子契約が成立している原本であることを検証し,「SecureSeal」は,照合結果をユーザに返 とδbで照合することにより,「電子契約文書Dc」が,AとBが同一の「平文(伝達情報)」に署名している電子契約が成立している原本であることを検証し,「SecureSeal」は,照合結果をユーザに返信するというものであるから,「SecureSeal」は,「発注者」及び「受注者」から送信される「伝達情報の内容の同一性を確認できるデータ」(ε とζ)を照合しており,構成要件5を充足する旨主張する。 イしかしながら,控訴人が上記主張の根拠としてあげる本件書籍の「SecureSealの利用イメージ」の記載(97頁)の前(甲3,96頁ないし97頁)には,次のような記載がある。 「SecureSealは,電子文書から必ず一意に計算されるハッシュ値を使用している。ハッシュ関数と呼ばれる一方向性関数に電子データを通すと,固定長のハッシュ値が計算される。ハッシュ値は元の電子データが1ビットでも違えば全く別の値となる。またハッシュ値から元の電子データを計算することは不可能といった性質がある。 この特徴を利用し,ある時点で取得した原本のハッシュ値とその後時間- 8 -が経過した時点の原本のハッシュ値が,同じであれば改ざんされていないと判断し,違っていれば,原本データに何らかの変更や改ざんがあったと判断する。“ある時点”と述べたが,この時刻が証明を受けたい者が使っているPCの時刻では簡単に変更できてしまうため全く信憑性がない。利害関係のない第三者が正確な時刻で証明をすることに意義がある。SecureSealでは,GPSを利用し時刻誤差を補正している。 SecureSealの利用イメージは,下記のようになっている。」ウ次に,本件書籍(甲3)には,CECサービスに関して,おおむね以下のような記載がある。 (ア) 「CECTRU SecureSealの利用イメージは,下記のようになっている。」ウ次に,本件書籍(甲3)には,CECサービスに関して,おおむね以下のような記載がある。 (ア) 「CECTRUSTは,電子契約に必要な「電子署名」「Secure配送」「保管」「原本性保証」の機能を利用するためのユーザインタフェースであり,エンドユーザはインターネットにつながったブラウザ等から利用する。ユーザからの処理要求を受け付け,より詳細な処理をSecurePodへ要求し,処理結果をユーザへ返している。原本性保証の機能はSecureSealを利用し,その証明書の管理等はSecurePodで一元的に行っている。」(80頁)(イ) 「インターネットを介して,安全・安心な電子契約を行うことができるように,CECTRUSTでは下記4つの機能を提供している。 A)電子署名・検証B)Secure配送・送達確認C)電子文書保存D)原本性証明ここでは,各機能の特徴を説明していく。 ・・・(中略)・・・D)原本性証明CECTRUSTでは,電子文書流通プラットフォーム「Secu- 9 -rePod」を介し,電子文書証明サービス「SecureSeal」へ契約文書を必ず登録している。・・・SecureSealからは原本を証明する証明書が返却されるが,こちらはSecurePodで保管し,CECTRUST内で唯一に管理される案件番号で原本と証明書を紐付けしている。ユーザは証明書の管理を意識することなく,Webブラウザからボタンひとつで原本性の検証を行うことができる。」(84頁ないし86頁)(ウ) 「ここでは,CECTRUSTを利用して取引先と請負工事に関する電子契約を行う手順を,一般的なCECTRUSTの利用方法であるWebブラ うことができる。」(84頁ないし86頁)(ウ) 「ここでは,CECTRUSTを利用して取引先と請負工事に関する電子契約を行う手順を,一般的なCECTRUSTの利用方法であるWebブラウザを使用した例で説明する。 ・・・請負工事の場合,プレーヤーは発注者と受注者の2者である。 契約完了までの処理フローとしては,下記4つとなる。 A)発注者が注文書に署名を行い受注者に送付する。(発注者の案件登録)B)受注者は注文書の内容を確認し,注文請書に署名し発注者へ返す。 (受注者の受信,返信)C)発注者は注文請書の内容を確認し,完了処理を行う。(受注者の受信,完了(判決注・「発注者の受信,完了」の誤記と認める。))D)それぞれの保管対象文書が原本性証明サービスSecureSealに登録され保管される。(原本性証明の登録)その後,発注者,受注者共に完了となった文書のダウンロード,原本性確認を行う。」(88頁ないし89頁)(エ) 「A)発注者の案件登録発注者が契約文書を作成しPDF文書へ変換を行う。・・・次に・・・署名アプリケーションを用い,変換したPDF文書に電子署名を行う。 ここからCECTRUSTを利用した処理となる。・・・発注者は,- 10 -案件登録メニューから契約内容に関する属性情報(契約相手のID,案件名,様式など)を入力し,先ほど作成したPDF文書を指定する。・・・送信ボタンを押し,確認を行えば発注者の登録処理は終了である。このタイミングでCECTRUSTは案件に案件番号を付与し,契約相手には属性情報が記載された電子メールが送信される。 B)受注者の受信,返信受信者も・・・CECTR ある。このタイミングでCECTRUSTは案件に案件番号を付与し,契約相手には属性情報が記載された電子メールが送信される。 B)受注者の受信,返信受信者も・・・CECTRUSTの画面を開きログオンを行う。案件検索を行い,詳細画面を開くと文書内の電子署名のチェックと契約文書のダウンロードができるようになっている。電子署名のチェック後ダウンロードを行うと案件のステータスが「未読」から「受取」となり,受注者が受領したことを発注者が確認することができる。そして,発注者と同じように署名アプリケーションで署名を行い,署名した契約文書をセットし送信ボタンを押せば発注者へ送信される。 C)発注者の受信,完了発注者も同様に署名チェック,ダウンロードを行い,契約内容を確認したら完了ボタンを押す。ユーザの処理はここまでである。 D)原本性証明の登録CECTRUSTは,ユーザから完了処理の要求を受け取ると,SecurePodの機能を利用しSecureSealへ原本性証明登録を行い,契約書とSecureSeal証明書をセットで保管領域に移動する。案件ステータスは「完了」となり,完了処理が正常に行われた旨の電子メールが発注者,受注者の両方に送付される。 ・・・後々,監査等により保管している契約文書が必要なときは,契約相手や取引内容から案件検索し原本をダウンロードすればよい。また,保管している契約書が完了以後改ざんされていないことを証明したい場合には,CECTRUSTの画面から原本性検証ボタンを押せば,CE- 11 -CTRUSTが検証処理を行い,結果を表示する。」(89頁ないし91頁)エ本件書籍中の前記イ及びウの記載は,CECサーバにおける原本性証明の処理 検証ボタンを押せば,CE- 11 -CTRUSTが検証処理を行い,結果を表示する。」(89頁ないし91頁)エ本件書籍中の前記イ及びウの記載は,CECサーバにおける原本性証明の処理態様に係る他の証拠(乙2,4,5,12)の内容と矛盾するものではなく,むしろこれに沿うものであって,これらの証拠に本件書籍(甲3)の記載を併せ検討しても,本判決において引用する原判決「事実及び理由」の第4の2(2)記載の認定を左右しない。 そして,CECサービスにおける「原本性証明」に利用される場合の「SecureSeal」の処理は,上記認定によれば,完了処理が行われて伝達情報がCECサーバに保管された後に,保管時に発行されて存置されているタイムスタンプの情報を検証することによって,同完了処理後の伝達情報の改ざんがないことを証明するものであり,発信者署名データ,受信者署名データを用いたデータを照合することにより伝達情報の改ざんがないことを証明するものではないと認められる。 そうすると,CECサーバは,構成要件5の「前記発信者署名データのうち,前記発信者装置が送信した伝達情報の内容の同一性を確認できるデータと,前記受信者署名データのうち,前記受信者装置が受け取って復号化した伝達情報の内容の同一性を確認できるデータとを照合する手段」を備えていないから,構成要件5を充足しないと認められる。 オこれに対し,控訴人は,本件書籍中の記載(93頁ないし97頁)を挙げ,CECサービスにおけるタイムスタンプの目的は,署名時点の公開鍵の有効性を証明することにあるから,CECサービスにおける「原本性証明」は,タイムスタンプを施した案件の完了処理以降の改変を検証するものではなく,ユーザが署名した時点からの改変の検証をするものである旨 効性を証明することにあるから,CECサービスにおける「原本性証明」は,タイムスタンプを施した案件の完了処理以降の改変を検証するものではなく,ユーザが署名した時点からの改変の検証をするものである旨主張する。 しかしながら,本件書籍には,タイムスタンプ,認証局のルート証明書- 12 -及び認証局から発行される失効リスト(CRL)を用いた指定時刻検証機能(ある指定時刻に証明書が有効であったかどうかをチェックする機能)における処理の流れについて,「① 以下の保管物について原本性検証を行う。 ・ユーザの原本,署名に使用したユーザの公開鍵証明書(原本がPDFファイルの場合はPDFファイル内に公開鍵証明書を含む)・指定時刻における失効リスト,ルート証明書これにより,保管している物すべてについて改ざんされていないことが証明される。 ② CRLに付与されている認証局の署名を認証局のルート証明書で検証する。これにより,CRLは確かに認証局から発行されたことが証明される。 ③ ユーザの公開鍵証明書に付与されている認証局の署名を認証局のルート証明書で検証する。これにより,ユーザの公開鍵証明書は確かに認証局から発行されたことが証明される。 ④ CRLの中に,ユーザの公開鍵証明書のシリアル番号が記載されていないか確認する。これにより,指定時刻において公開鍵証明書が失効していなかったことが証明される。 ⑤ 指定時刻がユーザの公開鍵証明書の有効期間内にあることを確認する。これにより,署名に使用した公開鍵証明書の有効期間は切れていなかったことが証明される。 ⑥ 最後に,原本に付与された署名をユーザの公開鍵で検証し,ユーザが確かに署名したものであることを証明する。 指定時刻の対象となる時刻は,契約が締結した 間は切れていなかったことが証明される。 ⑥ 最後に,原本に付与された署名をユーザの公開鍵で検証し,ユーザが確かに署名したものであることを証明する。 指定時刻の対象となる時刻は,契約が締結した時刻となる。電子契約の場合,どのタイミングで契約完了となるかは,CECTRUSTの仕組みの上で契約当事者双方の了承の意思が確認できたタイミングである。 - 13 -具体的には,発注者が受注者の意思である電子署名を検証し,契約完了の処理を行ったタイミングである。」との記載がある(94頁ないし96頁)。 上記記載によれば,本件書籍においても,CECサービスにおけるタイムスタンプは,ユーザが署名した時点からの改変の検証をするものであるとは説明されておらず,かえって,タイムスタンプを施した案件の完了処理以降の改変を検証するものであると説明されていると認められるから,本件書籍の記載内容に基づいて,CECサービスにおける「原本性証明」は,ユーザが署名した時点からの改変の検証をするものであるとする控訴人の上記主張は理由がない。 カなお,控訴人は,別紙1「CECの処理図ア」及び別紙2「CECの処理図イ」のハッシュ値の比較について,εとζを比較し,平文(Da とDb)の比較をする直接比較(第1の比較)と,εとδa の比較とζとδbの比較で,平文(Da とDb)の比較を行う間接比較(第2の比較)があり,CECサービスにおける「原本性証明」は上記のうち間接比較(第2の比較)に該当することを前提として,直接比較に代えて間接比較をすることは均等であると主張するもののようであるが,前記エで認定したとおり,CECサービスにおける「原本性証明」は,上記間接比較(第2の比較)に該当しないから,控訴人の上記主張はその前提を欠き,失当である。 (2) 構成要 るもののようであるが,前記エで認定したとおり,CECサービスにおける「原本性証明」は,上記間接比較(第2の比較)に該当しないから,控訴人の上記主張はその前提を欠き,失当である。 (2) 構成要件6及び7についてア控訴人は,CECサービスにおいて,原本保管を行うのは,「SecurePod」であって,「SecureSeal」ではなく,「SecureSeal」では,タイムスタンプを施し,タイムスタンプを施されたデータを原本性登録するについて,原本を受け取ることはなく,原本を保管することもないから,「SecureSeal」は,構成要件6及び7を充足する旨主張する。 - 14 -イところで,「CECTRUST」は,顧客に対し,「電子署名・検証」,「Secure配送・送達確認」,「電子文書保存」,「原本性証明」の機能を提供する電子契約サービス(CECサービス)であり,この「原本性証明」の機能を提供するために,CECサービスでは,ユーザから完了処理の要求を受け取ると,SecureSealへ原本性証明登録を行い,契約書とSecureSeal証明書を「セット」でSecurePodの保管領域に移動し,その後,ユーザからの求めに応じて,内容証明の一環として「原本性証明」を行うものである(甲3,乙2,4,5,12)。 上記によれば,CECサービスにおける原本性証明に使用する装置は,「SecureSeal」のみで構成されるものではなく,「SecurePod」を含めて構成されているものと認められるから,CECサービスにおける原本性証明に使用する装置が「SecureSeal」のみで構成されていることを前提とする控訴人の上記主張は理由がない。 そして,CECサービスにおいては,伝達情報である原本そのものが,CECサーバ( 使用する装置が「SecureSeal」のみで構成されていることを前提とする控訴人の上記主張は理由がない。 そして,CECサービスにおいては,伝達情報である原本そのものが,CECサーバ(CECサービスにおける原本性証明に使用する装置)に送られてこれを保管する構成を有するから,CECサーバは構成要件6及び7を充足しないものと認められる。 3 まとめ以上によれば,その余の点について判断するまでもなく,控訴人の本訴請求は理由がない。 第4 結論以上の次第であるから,控訴人の請求を棄却した原判決は相当であり,本件控訴は理由がないからこれを棄却することとし,主文のとおり判決する。 なお,控訴人の平成27年4月30日付け書類提出命令の申立て(平成27年(ウ)第10039号)については,本訴における控訴人の主張内容に鑑みれば,証拠調べの必要性はないものと認められるから,上記申立てを却下する。 - 15 - 知的財産高等裁判所第4部 裁判長裁判官富田善範 裁判官田中芳樹 裁判官柵木澄子
▼ クリックして全文を表示